Безопасный интернет с Mozilla Firefox

Безопасный интернет с Mozilla Firefox

...

Cocoon – разработка компании Virtual World Computing, призванная обеспечить пользователям безопасное пользование интернетом. По сути Cocoon представляет собой дополнение для интернет-браузера Firefox, которое перенаправляет весь интернет трафик пользователя через зашифрованный SSL канал. Главное преимущество данной программы перед VPN и бесплатными прокси-серверами заключается в том, что его не нужно настраивать. Вы просто устанавливаете дополнение, вводите пароль и наслаждаетесь безопасным web-серфингом. Изначально за пользование Cocoon планировалось установить плату 55 долларов в год, но впоследствии руководство компании решило сделать сервис бесплатным.

В настоящее время любой может зайти на сайт getcocoon.com, зарегистрироваться и пользоваться безопасным web-серфингом через браузер Mozilla Firefox. В настоящее время разрабатывается версия для Internet Explorer. При запуске Cocoon автоматически перезапускает Firefox в режиме приватного просмотра, но при этом история посещений будет храниться на сервере Cocoon. Впрочем, пользователи могут отказаться от этой услуги. Кроме того, сервис имеет встроенную поддержку функции «mailslot» благодаря которой пользователи смогут быстро зарегистрироваться на сайтах, требующих подтверждения электронной почты для подтверждения регистрации. Кроме того, Cocoon блокирует загрузку исполняемых файлов и тем самым должен защитить компьютер от внедрения вредоносных программ, кончено пользователи смогут скачивать файлы, для этого нужно будет нажать на кнопку подтверждения на экране предупреждения о потенциальном риске. Панель управления Cocoon находится прямо под адресной панелью и не занимает много места на экране. Включение и выключение приложения осуществляется нажатием одной кнопки, что очень удобно, особенно для неопытных пользователей. Единственное что остается под вопросом: как долго компания Virtual World Computing сможет поддерживать приложение бесплатным? По словам исполнительного директора VWC Джефа Бернанта в настоящее время рассматривается возможность создания расширенной и корпоративной версий в будущем, но никто не гарантирует, что Cocoon останется бесплатным навсегда.

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

В популярных офисных VoIP-телефонах Grandstream обнаружили критическую уязвимость — CVE-2026-2329. Исследователи Rapid7 предупреждают: при определённых условиях злоумышленник может полностью захватить устройство и даже перехватывать звонки.

Проблема находится в веб-интерфейсе управления телефоном, который во многих случаях доступен в конфигурации по умолчанию.

Как рассказал исследователь Rapid7 Стивен Фьюер, уязвимость связана с некорректной проверкой границ данных в одном из API-эндпоинтов. Если отправить специально подготовленный запрос, возникает переполнение буфера, а дальше возможен запуск произвольного кода с правами root.

Самое неприятное — аутентификация не требуется. Если интерфейс управления «светится» в Сети (будь то интернет или внутренняя сеть компании), — атакующему не нужны ни логин, ни пароль.

Rapid7 уже продемонстрировала рабочий способ эксплуатации через Metasploit. Сценарий выглядит довольно тревожно: можно выполнить код на устройстве, выгрузить учётные данные (включая SIP-аккаунты), а затем изменить конфигурацию телефона. Например, перенаправить его на подконтрольный SIP-прокси и незаметно перехватывать разговоры. Фактически устройство превращается в точку скрытого прослушивания.

 

Уязвимость затрагивает всю серию Grandstream GXP1600: модели GXP1610, 1615, 1620, 1625, 1628 и 1630. Подвержены прошивки версии 1.0.7.79 и ниже. Исправление уже выпущено в версии 1.0.7.81 (ZIP).

Эти телефоны массово используются в малых и средних офисах, а также в корпоративной среде. И тут кроется ещё одна проблема: такие устройства часто воспринимаются как «просто телефоны» и годами работают без пристального внимания со стороны ИБ.

По словам Дугласа Макки из Rapid7, именно это создаёт наибольшие риски. VoIP-телефоны находятся внутри доверенной инфраструктуры и редко проходят регулярную проверку.

С учётом того, что технические детали уже раскрыты, а готовые эксплойты опубликованы, откладывать обновление явно не стоит.

RSS: Новости на портале Anti-Malware.ru